IBM近日发布了一项针对其通用加密架构(CCA)的严重安全公告。作为IBM与高安全性硬件模块交互的核心组件,该架构被发现存在一个可被远程利用的高危漏洞。如果你正在使用或管理IBM的硬件安全模块,需要立刻关注这条安全资讯。
该漏洞编号为 CVE-2025-13375,CVSSv3评分高达 9.8分。未经身份验证的攻击者能够利用此漏洞,在系统上以提升的权限执行任意命令。这意味着,攻击者有可能完全控制系统。
漏洞核心:攻击安全交易处理的基础
漏洞的核心在于IBM的通用加密架构(CCA)。它是连接IBM硬件安全模块(HSM)的关键软件桥梁。HSM是一种专用硬件设备,旨在最高安全级别下保护数字密钥与执行加密操作,广泛应用于金融交易、数字证书管理等敏感场景。
因此,该漏洞的潜在影响是三重性的,它不仅直接危及加密卡本身,更威胁到所有依赖该加密卡的应用程序的“机密性、完整性和可用性”。在最坏的情况下,攻击者不仅可以窃取受保护的敏感加密密钥,还可能破坏依赖这些密钥的关键金融或安全业务流程。
受影响的版本与平台
此次漏洞影响在IBM 4769和4770加密协处理器上运行的特定CCA软件版本:
- CCA 7 MTM 4769: 版本 7.5.52 受影响。
- CCA 8 MTM 4770: 版本 8.4.82 受影响。
- IBM 4769 开发人员工具包: 版本 7.5.52 也存在漏洞。
这些系统可以部署在广泛的平台上,包括IBM AIX、IBM i、IBM PowerLinux以及运行在Intel x86架构上的Linux系统。这意味着漏洞的影响范围覆盖了大量企业级核心环境。
修复方案与行动建议
IBM已敦促所有受影响的客户立即采取行动进行修补。官方强烈建议立即将固件升级至最新版本以完全解决此漏洞。
针对不同产品和平台,具体的修复版本如下:
- 对于 CCA 7 MTM 4769,请升级至版本 7.5.53(固件级别:段 1:7.0.80,段 2:7.5.53,段 3:7.5.53)。
- 对于 CCA 8 MTM 4770,请升级至版本 8.4.84(固件级别:段 1:8.0.90,段 2:8.4.84,段 3:8.4.84)。
- 对于 IBM i 操作系统的用户,修复方法需要根据具体的OS版本(7.3至7.6),为IBM CCA服务提供程序和加密设备管理器应用特定的PTF(程序临时修复程序)。
对于负责管理这些高安全级别硬件安全模块的管理员而言,必须将此更新视为最高优先级任务。及时修补是防止攻击者在企业最敏感的基础设施上执行未授权命令的唯一途径。
参考链接:
对于更多深度技术讨论和最新安全动态,欢迎关注云栈社区的相关板块。
|